WO2008053870A1 - Appareil électronique et procédé permettant de commander l'appareil électronique - Google Patents

Appareil électronique et procédé permettant de commander l'appareil électronique Download PDF

Info

Publication number
WO2008053870A1
WO2008053870A1 PCT/JP2007/071081 JP2007071081W WO2008053870A1 WO 2008053870 A1 WO2008053870 A1 WO 2008053870A1 JP 2007071081 W JP2007071081 W JP 2007071081W WO 2008053870 A1 WO2008053870 A1 WO 2008053870A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
predetermined
operations
numerical value
operation content
Prior art date
Application number
PCT/JP2007/071081
Other languages
English (en)
French (fr)
Inventor
Yuki Wada
Original Assignee
Kyocera Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corporation filed Critical Kyocera Corporation
Publication of WO2008053870A1 publication Critical patent/WO2008053870A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an electronic device that permits a predetermined operation based on a predetermined operation, and a control method for the electronic device.
  • the most general force for example, a lock using a predetermined operation content consisting of a predetermined number of operations on the operation unit such as a password set with 4 to 8 digits.
  • this security function does not execute the functions of the mobile phone unless the lock is released by entering a preset password!
  • Patent Document 1 JP-A-8-30364
  • An object of the present invention is to provide an electronic device and a control method therefor that can conceal not only the operation content but also the number of combinations of operations from a third party. Means for solving the problem
  • An electronic device includes an operation unit, a storage unit that stores a predetermined operation content including a combination of a predetermined number of operations for the operation unit, and the predetermined number of operations for the operation unit. If the operation content based on the operation matches the predetermined operation content stored in the storage unit, a predetermined operation is permitted, and the operation content based on the operation on the operation unit is stored in the storage unit.
  • a control unit that performs control to issue a predetermined warning when a numerical value different from the predetermined number matches the number of operations on the operation unit.
  • control unit when the operation content based on an operation on the operation unit does not correspond to the predetermined operation content stored in the storage unit, the control unit is equal to or greater than the number of the operations. Control is performed to issue a predetermined warning when a numerical value in a smaller range matches the number of operations on the operation unit.
  • control unit determines whether the operation content based on the operation corresponds to the predetermined operation content stored in the storage unit for each operation on the operation unit, When the operation content based on the operation on the operation unit does not correspond to the predetermined operation content stored in the storage unit, a value different from the predetermined number and the number of operations on the operation unit match A control for issuing a predetermined warning is performed.
  • the numerical value different from the predetermined number is a numerical value acquired by random number processing or a numerical value stored in the storage unit.
  • a control method in an electronic device stores predetermined operation content including a combination of operation constants for an operation unit, and operation content based on the operation for the operation unit. Is permitted to correspond to the predetermined operation content, and the operation content based on the operation does not correspond to the predetermined operation content! A predetermined warning is issued when the number of operations does not match. To do.
  • FIG. 1 is a block diagram showing a configuration example of a signal processing system of an electronic device according to an embodiment of the present invention.
  • FIG. 2 is a functional block diagram showing a configuration example of the control unit shown in FIG.
  • FIG. 3 is a perspective view showing an external configuration example of a mobile phone as a mobile terminal device according to an embodiment of the present invention.
  • FIG. 4 is a flowchart for explaining an operation and a control method of the electronic device according to the embodiment of the present invention.
  • 11 Communication unit, 12 ⁇ Operation unit, 13 ⁇ Display unit, 14 ⁇ Storage unit, 15 ⁇ Control unit, 16 ⁇ Sound processing unit, 17 ⁇ Speaker, 18 ⁇ Microphone, 151 ⁇ Operation content acquisition unit, 152 ⁇ Operation count management unit, 153 ⁇ Random number generation unit, 154 ⁇ First determination unit, 155 ⁇ Function execution unit 156... Random number acquisition unit, 157 second determination unit, 158 warning generation unit.
  • FIG. 1 is a block diagram illustrating a configuration example of a signal processing system of an electronic device according to an embodiment of the present invention.
  • a mobile phone is exemplified as the electronic device.
  • the electronic device (cellular phone) 10 includes a communication unit 11, an operation unit 12, a display unit 13, a storage unit 14, a control unit 15, and an audio processing unit 16. And a speaker (SP) 17 and a microphone port phone (MIC) 18.
  • SP speaker
  • MIC microphone port phone
  • the communication unit 11 performs wireless communication with a base station (not shown) connected to a communication network. For example, the communication unit 11 performs predetermined modulation processing on the transmission data input from the control unit 15 to convert it into a radio signal, and sends the converted radio signal via the antenna 111. In addition, the communication unit 11 performs predetermined demodulation processing on the radio signal received from the base station received by the antenna 111 to convert it into reception data, and outputs the reception data to the control unit 15.
  • the operation unit 12 has keys to which various operation contents are assigned, such as a power key, a call key, a numeric key, a character key, a selection key, and a determination key.
  • the operation unit 12 when a numeric key is operated by the user, the operation unit 12 generates a signal corresponding to the operation content and outputs the signal to the control unit 15.
  • the operation unit 12 may be configured by a touch sensor. In this case, a signal corresponding to the touch operation is generated, and the generated signal is output to the control unit 15.
  • the display unit 13 is configured using a display device such as a liquid crystal display panel or an organic EL (Electro-Luminescence) panel, and displays an image corresponding to a video signal generated by the control unit 15. .
  • a display device such as a liquid crystal display panel or an organic EL (Electro-Luminescence) panel, and displays an image corresponding to a video signal generated by the control unit 15. .
  • the display unit 13 displays, for example, various information and images such as telephone numbers of incoming / outgoing calls, contents of received mail and outgoing mail, date, time, remaining battery level, and standby screen when a voice call is made / received.
  • the storage unit 14 includes, for example, a non-volatile storage device (non-volatile semiconductor memory, hard disk device, optical disk device, etc.), a randomly accessible storage device (eg, SRAM, DRAM), etc.
  • the controller 15 holds various data used for processing.
  • the storage unit 14 includes, for example, a computer program provided in the control unit 15, an address book for managing personal information such as a telephone number and an email address of a communication partner, an audio file for playing a ring tone and an alarm sound, a standby It holds screen image files, various setting data, and temporary data used in the program processing.
  • a computer program provided in the control unit 15, an address book for managing personal information such as a telephone number and an email address of a communication partner, an audio file for playing a ring tone and an alarm sound, a standby It holds screen image files, various setting data, and temporary data used in the program processing.
  • the storage unit 14 further stores a predetermined operation content that is set in advance and includes a predetermined number of combinations of operations performed by the operation unit 12.
  • operation refers to either a security code or unlock operation
  • “combinations of a predetermined number of operations” refers to the number of digits of the security code or the number of operations for unlocking operation. Say. Details of both will be described later.
  • the control unit 15 comprehensively controls the overall operation of the mobile phone (electronic device). That is, the control unit 15 performs various processes of the mobile phone (voice calls performed via a circuit switching network, creation and transmission / reception of e-mail, browsing of the Internet Web (World Wide Web) site, etc.). The operation of each block described above (transmission / reception of a signal in the communication unit 11, display of an image on the display unit 13, etc.) is controlled so as to be executed in an appropriate procedure according to key input via the.
  • the control unit 15 includes a computer (microprocessor) that executes processing based on a program (OS, application thin manager, application program, etc.) stored in the storage unit 14. The above process is executed according to the procedure described. That is, the control unit 15 sequentially reads instruction codes from the program stored in the storage unit 14 and executes processing.
  • a computer microprocessor
  • the control unit 15 executes some of the various processes described above by an application program that operates under a predetermined execution environment (platform).
  • control unit 15 executes processing related to security such as browsing of an Internet Web site, display of an image in a standby mode, or access restriction by an application program.
  • control unit 15 activates a predetermined application program corresponding to the event and executes a specific process.
  • control unit 15 determines whether or not it matches the predetermined operation content stored in the operation content storage unit 14 based on a predetermined number of operations performed on the operation unit 12. If the operation content based on the operation on the operation unit 12 does not correspond to the predetermined operation content stored in the storage unit 14, the number of operations performed by the operation unit 12 and random number processing It has a function to determine whether or not it matches the arbitrary numerical value acquired by the above, and to issue a predetermined warning when the number of operations matches the arbitrary numerical value acquired. Details will be described later.
  • the audio processing unit 16 processes an audio signal output from the speaker 17 and an audio signal input to the microphone 18.
  • the audio processing unit 16 amplifies the audio input from the microphone 18 and Log Performs digital conversion, performs signal processing such as encoding, converts it into digital audio data, and outputs it to the control unit 15.
  • the audio processing unit 16 performs signal processing such as decoding, digital-analog conversion, and amplification on the audio data output from the control unit 15, converts the audio data into an analog audio signal, and outputs the analog audio signal to the speaker 17.
  • the mobile phone described above is composed of a CPU and a peripheral LSI including a memory, and the function of the control unit 15 serving as a control center is that the CPU sequentially reads a program recorded in the memory, It is realized by executing.
  • the functions of the communication unit 11, the operation unit 12, the display unit 13, and the audio processing unit 16 are as follows.
  • peripheral LSI that is programmable controlled by U, and connected to a CPU that realizes the functions of the control unit 15 through an input / output port (not shown).
  • the storage unit 14 is allocated to and stored in a memory.
  • FIG. 2 is a functional block diagram showing a configuration example of the control unit 15 shown in FIG.
  • control unit 15 includes an operation content acquisition unit 151, an operation number management unit 152,
  • the random number generation unit 153, the first determination unit 154, the function execution unit 155, the random number acquisition unit 156, the second determination unit 157, and the warning generation unit 158 are configured.
  • the operation content acquisition unit 151 acquires the operation content operated on the operation unit 12 and outputs the operation content to the first determination unit 154.
  • the first determination unit 154 receives a predetermined operation content including a predetermined number of combinations of operations performed on the operation unit 12 from the storage unit 14.
  • the operation number management unit 152 counts the number operated by the operation unit 12 and counts the second determination unit 15.
  • the random number generation unit 153 generates a random number and outputs it to the random number acquisition unit 156.
  • the random number acquisition unit 156 includes a predetermined predetermined number of combinations of the operation content that the first determination unit 154 operates on the operation unit 12 and a predetermined number of operations read from the storage unit 14. A comparison with the operation content is performed, and when it is determined that it does not correspond, a random number generated by the random number generation unit 153 is acquired, and the numerical value is output to the second determination unit 157.
  • the number of operations counted by the operation number management unit 152 is determined. If it is determined that the numerical value acquired by the random number acquisition unit 156 matches the number of operations counted by the operation number management unit 152, the warning generation unit 158 is Start and control the voice processing unit 16.
  • the first determination unit 154 is also connected to the function execution unit 155, and the first determination unit 154 includes an operation content operated on the operation unit 12 and an operation read from the storage unit 14.
  • the function execution unit 155 is allowed to execute the application when it is determined that the contents match with a predetermined operation content set in advance, which includes a predetermined number of combinations.
  • FIG. 3 is a perspective view showing an external configuration example of a mobile phone as an electronic apparatus according to an embodiment of the present invention.
  • the key layout is mainly shown.
  • the electronic device 10A is configured as a so-called foldable mobile phone, and is a transmitter case 2 that is rotatably connected between an open state and a closed state.
  • the transmitting case 20 and the receiving case 30 are connected to each other by a connecting portion 40 that is the center of the relative opening / closing operation of each other, thereby forming a case of the entire portable terminal device.
  • the transmission case 20 is provided with an operation input unit 12 on which various keys exposed on the front surface are arranged.
  • the receiving case 30 is provided with a display unit 13.
  • a numeric keypad 12a for example, a numeric keypad 12a, a cursor key 12b, a function key 12c, and the like are arranged as various keys.
  • Each of the numeric keypads 12a is assigned a plurality of characters related to kanji, alphanumerics, kana, and symbols.
  • FIG. 4 is a flowchart cited for explaining the operation and control method of the electronic device according to the embodiment of the present invention.
  • the user operates a predetermined key on the operation unit 12 to release the access restriction. Then, it is determined whether or not access restriction cancellation is requested (S101), and the same determination is repeated until a predetermined key operation is performed.
  • control unit 15 displays a password input screen on the display unit 13 (S102).
  • the control unit 15 determines whether or not the user has entered the personal identification number by operating the operation unit 12 in accordance with the personal identification number input screen displayed on the display unit 13 (S103). The determination process is repeatedly performed until the password is input by operating the operation unit 12 .
  • the operation number management unit 152 of the control unit 15 then inputs the password.
  • the operation content acquisition unit 151 of the control unit 15 acquires the input content of the n-th password (S105), and outputs the acquired password to the first determination unit 154.
  • the first determination unit 154 obtains the n-digit personal identification number from the normal personal identification number registered as a user from the storage unit 14 (S106). Then, the first determination unit 154 compares and collates the n-th code number output from the operation content acquisition unit 151 with the n-th code number of the regular password acquired from the storage unit 14 (S 1 07), it is determined whether or not they match (S108). That is, the control unit 15 determines whether or not the operation content based on the operation performed by the user on the operation unit 12 corresponds to the regular password stored in the storage unit 14! /.
  • the control unit 15 determines that the corresponding number of digits n counted by the operation number management unit 152 is the number of digits N (predetermined number) of the regular password registered by the user. A force that matches (here, for example, 4 to 8 digits) is determined (S109).
  • the control unit 15 permits execution of a predetermined function when the operation content based on N operations on the operation unit 12 by the user matches the regular password stored in the storage unit 14.
  • predetermined function permitted to be executed here is not limited to the calling function of the mobile phone, but may be other functions!
  • step S109 if the number of digits n counted by the operation number management unit 152 does not match the number of digits N of the legitimate password registered with the user, step S is again performed. 10 Return to 3 and repeat the same procedure as above.
  • n 1 and the number N of digits of the regular password is 4 to 8. Therefore, they do not match and return to step S103 again and repeat the same procedure as above.
  • step S109 the n-digit PIN number output from the operation content acquisition unit 151 is compared with the PIN number of the corresponding digit number n of the normal PIN code acquired from the storage unit 14, If they do not match, the first determination unit 154 then activates the random number acquisition unit 156, acquires the random number generated by the random number generation unit 153 at that time (S111), and performs the second determination Part 1 Outputs to 57.
  • the second determination unit 157 acquires information on the number of operations n of the operation unit 12 counted by the operation number management unit 152 in step S104, and the random number generated by the random number generation unit 153 It is determined whether or not the number of corresponding digits n counted by the operation number management unit 152 matches (S112).
  • control unit 15 confirms whether or not the user has not entered a personal identification number (S113), and whenever it is entered, the operation number management unit 152 applies the corresponding identification number. The number of digits n is counted (S 114).
  • the control unit 15 then returns to step S112, and again by the second determination unit 157. Then, it is determined whether or not the random number generated by the random number generation unit 153 matches the number of digits n counted by the operation number management unit 152.
  • step S112 the random number generated by the random number generation unit 153 and the operation number management unit
  • the warning generation unit 158 is activated and a warning such as ⁇ Incorrect PIN '' is displayed on the display unit 13.
  • the speaker 17 is driven via the audio processing unit 16 to output a warning sound indicating that the password has been entered incorrectly (S115).
  • step S115 When the warning notification is made in step S115, the access restriction release request generated in S101 is canceled and the original standby state is restored.
  • a warning is output and the timing of the warning is set to the random number acquired by the random number acquisition unit 156 unless the correct personal identification number is correctly input to the end. Based on this, it changes every time an unlock is attempted.
  • control unit 15 The operation of the control unit 15 described above is as follows from the viewpoint of a malicious third party. That is, it is assumed that there is a mobile phone that can set a 4- to 8-digit password, and “12345” is set and registered in the storage unit 14 as a regular password.
  • control unit 15 obtains a random number (the control unit 15 always obtains random numbers 4 to 8 in order). Generated and output).
  • a warning is issued when a third party inputs up to 7 digits.
  • a warning message is displayed on the display unit 13 stating that the PIN is different. You should think that the number is set to 7 digits.
  • the “operation content” can be similarly applied even to a force key action that exemplifies the numerical value of the password.
  • the key action refers to a continuous operation such as two times to the right and three times to the left that is performed to release the lock using a touch sensor.
  • the operation “right” described above and below will mean the operation of the right touch sensor with respect to the display direction of the sub-display, and the operation “left” will be the left touch sensor with respect to the display direction of the display. Means operation. In addition, the same effect can be obtained by operating the side key regardless of the touch sensor.
  • a fixed number of digits other than the number of digits of the normal PIN may be acquired from the storage unit 14 and used.
  • the timing for acquiring the random number has been described as the time when the second determination unit 157 determines that there is a mismatch, but in addition, the operation start time, the time when a predetermined number of digits are input Any time other than after the input of the PIN corresponding to all the digits is completed, such as when an erroneous input is detected.
  • operation content gives specific examples in the case of unlocking operation with a personal identification number, and in the case of unlocking operation with continuous operations such as 2 times on the right and 3 times on the left, respectively. This will be described as an example.
  • the regular password stored in the storage unit 14 is set to 5 digits of “12345”, and the password entered through the operation unit 12 and acquired by the control unit 15 is set to “120009”.
  • the warning is given when up to the number of digits corresponding to the numerical value acquired by the random number acquisition unit 156 is input.
  • the timing force at which the warning is issued is the timing at which the third digit "0" is input or the timing at which the sixth digit "9" is input.
  • the number of digits that make up the number, here “5”, is not known, so it is highly secure.
  • the random number acquired by the random number acquisition unit 156 accidentally becomes “5”, and a warning may be issued when the fifth digit “0” is input.
  • the acquired random number is always “5”. Therefore, it is understood that “5”, which is the number of digits that constitutes a legitimate password, is not known to a third party.
  • the random number may be acquired at any time when the operation is started, when a predetermined number of digits are input, or when an erroneous input is detected.
  • the above-described operation contents include not only the unlocking operation of the certification number but also the unlocking operation by continuous operations such as 2 times to the right and 3 times to the left.
  • the regular password stored in the storage unit 14 is 5 digits of “12345”, and the password entered through the operation unit 12 and acquired by the control unit 15 is “120009”.
  • the warning is given when the number of digits stored in the storage unit 14 is input (always constant). For example, if the number of digits stored in the storage unit 14 is “3”, a warning is issued when “0” in the third digit is input.
  • the malicious third party thinks that the personal identification number is 3 digits in the former case, and that the personal identification number is 6 digits in the latter case.
  • the legitimate number of digits is not interpreted by the three parties, thus improving safety.
  • Operation input content “Right, Right, Right, Left, Right, Left”
  • the regular operation content stored in the storage unit 14 is set to five operations “right, left, right, left, right”, and is input via the operation unit 12 (touch sensor).
  • the acquired operation input content is “right, right, right, left, right, left”.
  • the warning is performed when the number of operations corresponding to the numerical value acquired by the random number acquisition unit 156 is performed.
  • Operation input content “Right, Right, Right, Left, Right, Left”
  • the regular operation content stored in the storage unit 14 is set to five operation times “right, left, right, left, right” and is input via the operation unit 12 (touch sensor).
  • the operation input content acquired by the control unit 15 is “right, right, right, left, right, left”.
  • the warning is issued when the number of operations corresponding to the numerical value (always constant) acquired from the storage unit 14 is performed.
  • Example 4 a malicious third party believes that the number of operations is 3 according to the former, and that the number of operations is 6 according to the latter. Since the number of operations, 5 times, is not deciphered, safety is improved.
  • the regular password stored in the storage unit 14 is 5 digits of “12345”, the password entered via the operation unit 12 and acquired by the control unit 15 is “1200”.
  • the warning is issued when a numerical value acquired by the random number acquisition unit 156 or a number of digits corresponding to a certain number acquired from the storage unit 14 is input.
  • the number of digits acquired at this time is less than the normal number of digits “5” and more than the number of digits already entered when acquiring the numerical value (second predetermined number). And in other words, the number of digits greater than “5” is set not to be acquired.
  • the numerical value acquired by the random number acquisition unit 15 6 is “4”, which is the number of digits less than “5”. "Is issued at the timing when""is input.
  • a malicious third party assumes that the personal identification number is less than 5 digits, and therefore tries to determine the personal identification number within the range of this small number of digits.
  • the personal identification number is less than 5 digits, and therefore tries to determine the personal identification number within the range of this small number of digits.
  • Operation input content “Right, Right, Right, Left”
  • the regular operation content stored in the storage unit 14 is set to five operations “right, left, right, left, right”, and is input via the operation unit 12 (touch sensor).
  • the acquired operation input content is “right, right, right, left”.
  • the warning is issued when the number of operations corresponding to the numerical value acquired by the random number acquisition unit 156 is performed.
  • the number of operations acquired at this time is less than the regular number of times “5” and more than the number of input operations (second predetermined number) when the numerical value is acquired.
  • the number of digits of “5” or more is set not to be acquired.
  • the numerical value acquired by the random number acquisition unit 156 is “4”, which is less than “5”.
  • a warning is issued at the timing when the fourth operation “left” is input.
  • a malicious third party assumes that the number of operations is four times less than the normal number of operations, and therefore, allocates the normal operation contents within the range of the small number of operations. Try to go out.
  • the normal operation details up to that small number of times are accidentally determined, the next operation is required for the next operation, so there is a high possibility that confusion will occur and input of the operation details will be given up.
  • the regular password stored in the storage unit 14 is set to 5 digits of “12345”, and the password entered through the operation unit 12 and acquired by the control unit 15 is set to “120009”.
  • the control unit 15 acquires a random number from the random number acquisition unit 156 or acquires a certain number from the storage unit 14 when an erroneous input is detected.
  • a random number or a constant value is acquired.
  • a warning is given when a random number or up to a certain number of digits corresponding to a certain value is entered.
  • Example 7 According to Example 7 described above, a malicious third party assumes that the PIN is 4 digits in the former case, and assumes that the PIN is 6 digits in the latter case. A third party with a wrong number of digits (5 digits) is not deciphered and is therefore highly secure. In addition, when a legitimate user inputs a legitimate password, it is not necessary to obtain a random number for determining the warning timing or a constant numerical value stored in the storage unit 14, so that Simplification is realized.
  • the regular operation content stored in the storage unit 14 is set to five operations “right, left, right, left, right”, and is input via the operation unit 12 (touch sensor). Acquired
  • the operation input content is “right, right, right, left, right, left”.
  • control unit 15 acquires a random number from the random number acquisition unit 156 or detects a certain number from the storage unit 14 when an erroneous input is detected.
  • a random number or a constant value is acquired.
  • a warning is issued when a random number or a number corresponding to a certain value is manipulated.
  • Example 8 since a malicious third party assumes that the number of operations is 3 in the former case, and assumes that the number of operations is 6 in the latter case, The number of legitimate operations (5) is not deciphered by a malicious third party and is therefore highly secure. In addition, when a legitimate user inputs a legitimate password, it is not necessary to obtain a random number for determining the warning timing or a constant numerical value stored in the storage unit 14, so that Simplification is realized.
  • the control unit 15 matches the operation force S performed by the operation unit 12 and the predetermined operation content stored in the storage unit 14. If they do match, the predetermined operation is permitted.If they do not match, it is further determined whether or not the number of operations performed by the operation unit 12 matches with any obtained numerical value. Since a predetermined warning is issued when they match, a malicious third party cannot read not only the predetermined operation contents but also the number of combinations of operations, and safety is improved. On the other hand, conventionally, since a warning is issued when a predetermined number of operations are performed, it is easy to interpret the predetermined number.
  • control unit 15 generates a random number within a predetermined number range, acquires the generated random number, or acquires a certain numerical value different from the predetermined number from the storage unit 14. Since a warning is issued when the number of operations different from the predetermined number is performed, it becomes difficult for a malicious third party to know the predetermined number of digits or the number of operations.
  • control unit 15 has a second power less than the predetermined number of operations performed by the operation unit 12.
  • the predetermined number is determined to determine whether the operation performed by the operation unit 12 matches the predetermined operation content stored in the storage unit 14, and if not, the second predetermined number or more is determined.
  • a malicious third party has the power to determine the verification number within the range of the small number of digits or the number of operations. , It is necessary to enter the PIN or operation details for the next number of digits, thus creating confusion and making it impossible to predict how many digits the PIN number is or how many times the operation is performed. There is a high possibility of giving up the number or operation details. On the other hand, it may be possible to issue a warning with more digits than the regular password, but in this case, it may happen that the regular password is accidentally assigned before confusion occurs. Therefore, it is safer to issue a warning with fewer digits than the normal number of digits.
  • control unit 15 determines whether or not a predetermined number of combinations of the operated operations match a predetermined operation content stored in the storage unit 14. However, by determining that they do not match and acquiring an arbitrary numerical value at the timing, it is possible to simplify the control without the need to acquire the numerical value in advance.
  • FIG. 4 also shows each process (step) included in the security management method in the electronic device of the present invention.
  • the security management method in the electronic device of the present invention is performed by the operation unit 12, the storage unit 14 that stores predetermined regular operation content performed by the operation unit 12, and the operation unit 12.
  • a control unit 15 that performs security management of the operation content, and the control unit 15 determines whether or not the operation on the operation unit 12 matches the predetermined operation content stored in the storage unit 14. If it is determined that the step (S108) matches the first step (S108), the execution of the predetermined function is permitted (S107), and if not, the operation performed by the operation unit 12 is further performed.
  • a third step (S115) for issuing a notification for issuing a notification.
  • the security management method for an electronic device of the present invention it is possible to increase the security by concealing the number of combinations of operations as well as the contents of operations for a malicious third party, and It can be used more safely.
  • the power s exemplified as a mobile phone as the electronic device in addition to PDA (Personal Digital Assistants), PC (Personal Computer), The same effect can be obtained when applied to a game machine.
  • PDA Personal Digital Assistants
  • PC Personal Computer
  • the functions of the constituent blocks of the electronic device of the present invention may be realized entirely by software, or at least a part of them may be realized by hardware.
  • the processing in the control unit 15 and the data processing in the communication unit 11 and the audio processing unit 16 may be realized on a computer by one or more programs, and at least a part of the processing is performed by hardware. It can be realized.
  • a security function is installed. It can be applied to electronic devices such as mobile phones.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

明 細 書
電子機器および電子機器における制御方法
技術分野
[0001] 本発明は、所定の操作に基づいて所定の動作を許可する電子機器および電子機 器における制御方法に関する。
背景技術
[0002] 現在市販されている携帯電話機等の電子機器には、所有者のプライバシーを守る ために、様々なセキュリティ機能が搭載されている。
その中でも最も一般的なもの力、例えば 4〜8桁で設定される暗証番号等の操作部 に対する操作の所定数の組み合わせからなる所定の操作内容を用いてロックをかけ
、他人が勝手に発信したり、あるいは、アプリケーションを使用したりできないようにァ クセス制限を行うセキュリティ機能である。
このセキュリティ機能は、アクセス制限中は、予め設定した暗証番号を入力してロッ クを解除しない限り、携帯電話機が持つ機能が実行されなレ、ようになって!/、る。
[0003] ところで、暗証番号入力時に正しい操作が行われたか否かを音声によって報知す ることで、ユーザが操作内容を把握でき、安心して使うことのできるデータ入力装置が 知られている(例えば、特許文献 1参照)。
[0004] 特許文献 1に開示された技術によれば、段落「0008」に示されるように、暗証番号 に関して誤入力操作があった場合、全ての桁数に相当する暗証番号の入力が終了 した後に誤りであることが警告される。
特許文献 1 :特開平 8— 30364号公報
発明の開示
発明が解決しょうとする課題
[0005] しかし、上記したように、特許文献 1に開示された技術によれば、所定の操作内容 に対応しな!/、操作部に対する操作があった場合、所定の操作内容を構成する操作 の組み合わせ数である所定数に相当する操作の入力が終了したときに誤りであるこ とが警告される構成になっていたため、悪意のある第三者に、所定数に関するデータ 、すなわち、所定の動作を許可するために必要な操作の組み合わせ数に関するデ ータが漏れてしまう。
[0006] 本発明は、第三者に対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿 することのできる、電子機器およびその制御方法を提供することを目的とする。 課題を解決するための手段
[0007] 本発明の第 1の観点の電子機器は、操作部と、前記操作部に対する操作の所定数 の組み合わせからなる所定の操作内容を記憶する記憶部と、前記操作部に対する 前記所定数の操作に基づく操作内容が前記記憶部に記憶された前記所定の操作 内容と一致する場合には所定の動作を許可し、前記操作部に対する操作に基づく 操作内容が前記記憶部に記憶された前記所定の操作内容と対応しない場合には前 記所定数とは異なる数値と前記操作部に対する操作の数とがー致したときに所定の 警告を発する制御を行う制御部と、を有する。
[0008] 好適には、前記制御部は、前記操作部に対する操作に基づく操作内容が前記記 憶部に記憶された前記所定の操作内容と対応しない場合には当該操作の数以上で 前記所定数よりも少ない範囲の数値と前記操作部に対する操作の数とがー致したと きに所定の警告を発する制御を行う。
[0009] 好適には、前記制御部は、前記操作部に対する操作毎に前記操作に基づく操作 内容と前記記憶部に記憶された前記所定の操作内容とが対応しているかどうかを判 定し、前記操作部に対する操作に基づく操作内容が前記記憶部に記憶された前記 所定の操作内容に対応しない場合には前記所定数とは異なる数値と前記操作部に 対する操作の数とがー致したときに所定の警告を発する制御を行う。
[0010] 好適には、前記所定数とは異なる数値は、乱数処理により取得される数値または前 記記憶部に記憶された数値である。
[0011] 本発明の第 2の観点の電子機器における制御方法は、操作部に対する操作の所 定数の組み合わせからなる所定の操作内容を記憶し、前記操作部に対する前記所 定数の操作に基づく操作内容が前記所定の操作内容と一致する場合には所定の動 作を許可し、前記操作に基づく操作内容が前記所定の操作内容と対応しな!、場合 には前記所定数とは異なる数値と前記操作の数とがー致したときに所定の警告を発 する。
発明の効果
[0012] 本発明によれば、第三者に対し、動作を許可するための操作内容は勿論のこと、操 作の組み合わせ数をも秘匿することができる。
図面の簡単な説明
[0013] [図 1]図 1は、本発明の実施形態に係る電子機器の信号処理系の構成例を示すプロ ック図である。
[図 2]図 2は、図 1に示す制御部の構成例を示す機能ブロック図である。
[図 3]図 3は、本発明の実施形態に係る携帯端末装置としての携帯電話機の外観構 成例を示す斜視図である。
[図 4]図 4は、本発明の実施形態に係る電子機器の動作および制御方法を説明する ためのフローチャートである。
符号の説明
[0014] 11···通信部、 12···操作部、 13···表示部、 14···記憶部、 15···制御部、 16···音声 処理部、 17···スピーカ、 18···マイク、 151···操作内容取得部、 152···操作数管理部 、 153···乱数生成部、 154···第 1判定部、 155···機能実行部、 156···乱数取得部、 157···第 2判定部、 158···警告生成部。
発明を実施するための最良の形態
[0015] 以下、本発明の実施形態を図面に関連付けて説明する。
[0016] 図 1は、本発明の実施形態に係る電子機器の信号処理系の構成例を示すブロック 図である。ここでは、電子機器として、携帯電話機が例示されている。
[0017] 電子機器 (携帯電話機) 10は、図 1に示されるように、通信部 11と、操作部 12と、表 示部 13と、記憶部 14と、制御部 15と、音声処理部 16と、スピーカ(SP) 17と、マイク 口フォン(MIC) 18とにより構成される。
[0018] 通信部 11は、通信ネットワークに接続される不図示の基地局との間で無線通信を 行う。通信部 11は、例えば、制御部 15から入力される送信データに所定の変調処理 を施して無線信号に変換し、アンテナ 111を介して変換した無線信号を送出する。 また、通信部 11は、アンテナ 111において受信される基地局からの無線信号に所 定の復調処理を施して受信データに変換し、受信データを制御部 15に出力する。
[0019] 操作部 12は、例えば、電源キー、通話キー、数字キー、文字キー、選択キー、決定 キーなど、各種の操作内容が割り当てられたキーを有してレ、る。
操作部 12は、例えば、数字キーがユーザによって操作された場合に、その操作内 容に対応する信号を生成すると共に制御部 15に出力する。
なお、操作部 12は、タツチセンサにより構成されてもよぐこの場合、タツチ操作に 応じた信号が生成され、この生成された信号が制御部 15に出力される。
[0020] 表示部 13は、例えば、液晶表示パネルや有機 EL (Electro-Luminescence)パネル などの表示デバイスを用いて構成されており、制御部 15により生成される映像信号 に応じた画像を表示する。
表示部 13は、例えば、音声通話の発着信時における発着信先の電話番号、受信 メールや送信メールの内容、 日付、時刻、バッテリ残量、待ち受け画面などの各種の 情報や画像を表示する。
[0021] 記憶部 14は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディ スク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えば、 SR AM、 DRAM)などによって構成されており、制御部 15において処理に利用される 各種のデータを保持する。
記憶部 14は、例えば、制御部 15に備わるコンピュータのプログラム、通信相手の電 話番号や電子メールアドレス等の個人情報を管理するアドレス帳、着信音やアラーム 音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定デ ータ、プログラムの処理過程で利用される一時的なデータなどを保持する。
ここでは、記憶部 14は、更に、操作部 12によって行われる操作の所定数の組み合 わせからなる予め設定された所定の操作内容を記憶する。
ここでいう、「操作内容」とは、暗証番号または、ロック解除操作のいずれかをいい、 「操作の所定数の組み合わせ」とは、暗証番号の桁数やロック解除操作のための操 作数をいう。いずれも詳細は後述する。
[0022] 制御部 15は、携帯電話機 (電子機器)の全体的な動作を統括的に制御する。 すなわち、制御部 15は、携帯電話機の各種の処理(回線交換網を介して行われる 音声通話、電子メールの作成と送受信、インターネットの Web (World Wide Web)サ イトの閲覧など)が操作部 12を介したキー入力に応じて適切な手順で実行されるよう に、上述した各ブロックの動作 (通信部 11における信号の送受信、表示部 13におけ る画像の表示など)を制御する。
制御部 15は、記憶部 14に格納されるプログラム(OS、アプリケーシンマネージャ、 アプリケーションプログラム等)に基づ!/、て処理を実行するコンピュータ(マイクロプロ セッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理 を実行する。すなわち、制御部 15は、記憶部 14に格納されるプログラムから命令コ ードを順次読み込んで処理を実行する。
[0023] 制御部 15は、上述した各種処理の一部を、所定の実行環境 (プラットフォーム)の 元で動作するアプリケーションプログラムにより実行する。
制御部 15は、例えば、インターネットの Webサイトの閲覧、待受けモードにおける画 像の表示、あるいはアクセス制限等のセキュリティに関する処理をアプリケーションプ ログラムによって実行する。
すなわち、制御部 15は、操作部 12からの操作等に応じて所定のイベントが発生す ると、そのイベントに対応する所定のアプリケーションプログラムを起動して特定の処 理を実行する。
ここでは、制御部 15は、操作部 12に対して行われる所定数の操作に基づく操作内 容カ 記憶部 14に記憶された所定の操作内容と一致するか否か判定し、一致した場 合には所定の動作を許可し、操作部 12に対する操作に基づく操作内容が記憶部 14 に記憶された所定の操作内容と対応しない場合には、操作部 12により行われる操作 の数と、乱数処理により取得される任意の数値とがー致するか否かを判定し、この操 作の数が取得される任意の数値と一致する場合に所定の警告を発する機能を持つ。 詳細は後述する。
[0024] 音声処理部 16は、スピーカ 17において出力される音声信号やマイクロフォン 18に お!/、て入力される音声信号の処理を行う。
すなわち、音声処理部 16は、マイクロフォン 18から入力される音声を増幅し、アナ ログ デジタル変換を行い、更に符号化等の信号処理を施し、デジタルの音声デー タに変換して制御部 15に出力する。
また、音声処理部 16は、制御部 15から出力される音声データに復号化、デジタル アナログ変換、増幅等の信号処理を施し、アナログの音声信号に変換してスピー 力 17に出力する。
[0025] 上記した携帯電話機は、具体的には、 CPUと、メモリを含む周辺 LSIによって構成 され、制御中枢となる制御部 15が持つ機能は、 CPUがメモリに記録されたプログラム を逐次読み出し、実行することにより実現される。
また、通信部 11と、操作部 12と、表示部 13と、音声処理部 16が持つ機能は、 CP
Uによりプログラマブルに制御される周辺 LSIによって実現され、図示せぬ入出力ポ ートを介して制御部 15が持つ機能を実現する CPUに接続される。なお、記憶部 14 は、メモリに割り付けられ記憶されるものとする。
[0026] 図 2は、図 1に示す制御部 15の構成例を示す機能ブロック図である。
図 2に示されるように、制御部 15は、操作内容取得部 151と、操作数管理部 152と
、乱数生成部 153と、第 1判定部 154と、機能実行部 155と、乱数取得部 156と、第 2 判定部 157と、警告生成部 158とにより構成される。
[0027] 操作内容取得部 151は、操作部 12に対して操作される操作内容を取得して第 1判 定部 154へ出力する。
第 1判定部 154には、記憶部 14から、操作部 12に対して行われる操作の所定数の 組み合わせからなる所定の操作内容が入力される。
[0028] 操作数管理部 152は、操作部 12によって操作される数をカウントして第 2判定部 15
7へ出力する。
[0029] 乱数生成部 153は、乱数を生成して乱数取得部 156へ出力する。
[0030] 乱数取得部 156は、第 1判定部 154が、操作部 12に対して操作される操作内容と 、記憶部 14から読み出される、操作の所定数の組み合わせからなる予め設定された 所定の操作内容との比較を行い、対応しないと判定されたことを契機に、乱数生成 部 153によって生成される乱数を取得し、その数値を第 2判定部 157へ出力する。
[0031] 第 2判定部 157へは、他に、操作数管理部 152によってカウントされる操作の数に 関するデータが出力されており、ここで、乱数取得部 156により取得された数値と操 作数管理部 152によってカウントされた操作の数とがー致すると判定された場合には 警告生成部 158を起動して音声処理部 16を制御する。
[0032] なお、第 1判定部 154は、機能実行部 155とも接続されており、第 1判定部 154が、 操作部 12に対して操作される操作内容と、記憶部 14から読み出される、操作の所定 数の組み合わせからなる予め設定された所定の操作内容との比較を行い、一致する と判定された場合に、機能実行部 155によるアプリケーションの実行を許可する。
[0033] 図 3は、本発明の実施形態に係る電子機器としての携帯電話機の外観構成例を示 す斜視図である。図 3においては、主にキー配置が示されている。
図 3に示されるように、電子機器 10Aは、いわゆる折り畳み式の携帯電話機として 構成されており、開状態と閉状態との間で互いに回動自在に連結された送話筐体 2
0と受話筐体 30とを備えて!/、る。
送話筐体 20および受話筐体 30は、それぞれの端部が互いの相対的な開閉動作 の中心となる連結部 40により連結されることにより携帯端末装置全体の筐体を形成 する。
[0034] 送話筐体 20には、正面に露出する各種キーが配置された操作入力部 12が設けら れている。また、受話筐体 30には表示部 13が設けられている。
送話筐体 20の操作入力部 12においては、各種キーとして、たとえば、テンキー部 1 2a、カーソルキー 12b、ファンクションキー 12c等が配置されている。
上記したテンキー部 12aのそれぞれには、漢字、英数、カナ、記号に関する複数の 文字が割り付けられている。
[0035] 次に、上記構成を有する本実施形態に係る電子機器の動作および制御方法を説 明する。
[0036] 図 4は、本発明の実施の形態に係る電子機器の動作および制御方法を説明するた めに引用したフローチャートである。
以下、図 4に示すフローチャートに関連付けて、図 1、図 2に示す本実施形態に係る 電子機器の動作について詳細に説明する。
[0037] 待受け中、アクセス制限を解除するために、ユーザが操作部 12の所定のキーを操 作して、アクセス制限の解除が要求されたか否かを判定し(S101)、所定のキー操作 が行われるまで同判定が繰り返し行われる。
所定のキー操作が行われて、アクセス制限解除要求が生成されると、制御部 15は 、表示部 13に対し暗証番号入力画面を表示する(S 102)。
続いて、制御部 15は、ユーザが、表示部 13に表示された暗証番号入力画面に従 い、操作部 12を操作して暗証番号の入力を行ったか否かを判定する(S 103)。同判 定処理は、操作部 12が操作されて暗証番号の入力が行われるまで繰り返し行われ 暗証番号の入力が行われると、制御部 15の操作数管理部 152は、次に、この入力 された暗証番号の該当桁数 (操作部 12に対して操作された数) nをカウントする(S 10 4)。この場合、入力された暗証番号の該当桁数は、最初の桁数であるため、 n= lと なる。
また、制御部 15の操作内容取得部 151は、この n桁目の暗証番号の入力された内 容を取得し(S105)、その取得した暗証番号を第 1判定部 154へ出力する。
[0038] 第 1判定部 154へは、他に、記憶部 14に記憶されたユーザ登録済みの正規の喑 証番号が読み出されて入力されている。このため、第 1判定部 154は、記憶部 14から ユーザ登録済みの正規の暗証番号から n桁自の暗証番号を取得する(S 106)。 そして、第 1判定部 154は、操作内容取得部 151から出力された n桁目の暗証番号 と、記憶部 14から取得した正規の暗証番号の n桁目の暗証番号とを比較照合し(S 1 07)、両者が一致するか否かを判定する(S108)。つまり、制御部 15は、ユーザの操 作部 12に対する操作に基づく操作内容と記憶部 14に記憶された正規の暗証番号と が対応して!/、るかどうかを判定する。
[0039] ステップ S108で第 1判定部 154が比較照合した結果、操作内容取得部 151から出 力された n桁目の暗証番号と記憶部 14から取得した正規の暗証番号の n桁目の喑 証番号とがー致した場合には、次に制御部 15は、操作数管理部 152によりカウントさ れた該当桁数 nが、ユーザ登録済みの正規の暗証番号の桁数 N (所定数)(ここでは 例えば 4〜8桁のいずれかの桁数であるとする)と一致する力、を判定する(S 109)。 そして、該当桁数 nが、ユーザ登録済みの正規の暗証番号の桁数 Nと一致した場 合には、暗証番号を入力したユーザは正規のユーザであるとみなして、アクセス制限 を解除して、制限されていた所定の機能の実行 (所定の動作)、例えば、携帯電話機 の発信機能の実行が許可される(S 110)。つまり、制御部 15は、ユーザの操作部 12 に対する N回の操作に基づく操作内容が記憶部 14に記憶された正規の暗証番号と 一致する場合には所定の機能の実行を許可する。
なお、ここで実行が許可される所定の機能は、携帯電話機の発信機能に限らず、 その他の機能であってもよ!/、。
[0040] 逆に、ステップ S 109で、操作数管理部 152によりカウントされた該当桁数 nが、ュ 一ザ登録済みの正規の暗証番号の桁数 Nと一致しない場合には、再度ステップ S 10 3に戻り、上記同様の手順を繰り返す。
なお、ここでは nは 1であり、正規の暗証番号の桁数 Nは 4〜8であるため、両者は 一致せず、再度ステップ S103に戻り、上記同様の手順を繰り返す。
[0041] さて、次にステップ S109で操作内容取得部 151から出力された n桁目の暗証番号 と記憶部 14から取得した正規の暗証番号の該当桁数 nの暗証番号とを比較照合し、 両者が一致しなかった場合には、次に第 1判定部 154は、乱数取得部 156を起動し 、その時点で乱数生成部 153により生成される乱数を取得して(S 111)第 2判定部 1 57へ出力する。
なお、乱数生成部 153により生成される乱数は、暗証番号として予め設定可能な桁 数の範囲内(ここでは N = 4〜8桁の範囲内)のいずれかの数字(つまり 4〜8)である とする。
[0042] 次に、第 2判定部 157は、ステップ S104にて操作数管理部 152によりカウントされ た操作部 12の操作数 nの情報を取得し、乱数生成部 153により生成された乱数が、 操作数管理部 152でカウントされた該当桁数 nと一致するか否かを判定する(S112)
一致しない場合には、制御部 15は、さらにユーザによって暗証番号の入力がない 力、どうかを確認し(S113)、入力される都度、操作数管理部 152がその入力された喑 証番号の該当桁数 nをカウントする(S 114)。
制御部 15においては、その後ステップ S112に戻って、再度第 2判定部 157により 、乱数生成部 153により生成される乱数と、操作数管理部 152によりカウントされた該 当桁数 nとが一致するか否かが判定される。
[0043] そして、ステップ S112で、乱数生成部 153により生成される乱数と、操作数管理部
152によりカウントされた該当桁数 nとが一致すると判定された場合には、次に警告生 成部 158を起動し、表示部 13に警告、例えば、『暗証番号が違います』等の警告を 表示したり、あるいは、音声処理部 16経由でスピーカ 17を駆動して暗証番号の誤入 力であることを示す警告音を出力したりする(S 115)。
このステップ S115における警告報知がなされると、 S 101にて生成されたアクセス 制限解除要求は解除され、元の待ち受け状態に戻る。
[0044] このように、本実施形態によると、正規の暗証番号を最後まで正確に入力しない限 り、警告が出力され、かつ、その警告のタイミングが、乱数取得部 156により取得され る乱数に基づき、ロック解除を試行する度に変化する。
このため、悪意を持つ第三者にとっては暗証番号の内容ば力、りでなぐその桁数を も予測することが困難となり、もって、セキュリティ効果が増し、安全性を向上すること ができる。
[0045] 上記した制御部 15の動作は、悪意のある第三者から見れば以下のようになる。す なわち、 4〜8桁の暗証番号を設定できる携帯電話機があり、正規の暗証番号として 、「12345」が記憶部 14に設定登録されていたものとする。
ここで、第三者が携帯電話機のロックを解除しようと試み、最初に適当な暗証番号「 0」を入力したとする。しかし、この時点で暗証番号「0」は、正規の暗証番号「1」と一 致しないため、制御部 15は、乱数を取得する(制御部 15は、常時、 4〜8の乱数を順 次生成して出力している)。
ここで取得される乱数力 S「7」であった場合、第三者が 7桁まで入力した時点で警告 が発せられることとなる。すなわち、第三者は、 7桁まで適当な暗証番号を入力した時 点で、例えば、表示部 13に、「暗証番号が違います」と警告表示が行われるため、「こ の携帯電話機は暗証番号が 7桁に設定されている」と考えるはずである。
[0046] そこで、第三者は、再度、「0」から始まる暗証番号の入力を試みたところ、やはり、 暗証番号「0」は、正規の暗証番号の「1」と一致しないため、制御部 15は、再度、乱 数を取得する。このとき取得される乱数力 「4」であった場合、第三者が 4桁まで入力 した時点で警告が発せられる。
結果として、先ほど 7桁だと思っていた暗証番号に対して 4桁目の入力時点で警告 が発せられたため、第三者は、混乱を生じ、ロック解除の操作を試行する度に喑証番 号の桁数が変わるような錯覚に陥る。このため、第三者は暗証番号の内容どころか、 暗証番号の桁数すら予測困難な状態に陥り、最終的にはロック解除を諦めることにな ると思われる。
[0047] なお、上記した実施の形態によれば、「操作内容」として、暗証番号の数値を例示し た力 キーアクションであっても同様に応用が可能である。ここで、キーアクションとは 、例えばタツチセンサを用いてロックを解除するために行う、右 2回、左 3回等の連続 した操作をいう。
[0048] 近年、非接触型 ICチップを内蔵した携帯電話機を利用して、ショッピング、交通、ァ ミューズメント等の加盟店に設置して!/、る端末にかざすだけで支払!/、のできるサービ スが浸透しつつある。このようなアプリケーションにおいて、非接触型 ICチップが持つ 機能は、通常ロックされており、利用時にのみロックを解除する方法がとられる。 このとき、例えば、携帯電話機のサブディスプレイの周辺に実装され、当該サブディ スプレイの表示向きに対して右側、左側にそれぞれ配設されたタツチセンサ(を予め 設定登録されたキーアクションにしたがい操作することで、携帯電話機を閉じたまま の状態でロック解除できるため、操作性の観点から利便性を提供できる。
以下に、具体的事例をあげて詳述する。なお、前述および後述の「右」という操作は 、このサブディスプレイの表示向きに対して右側のタツチセンサへの操作を意味し、「 左」という操作は、このディスプレイの表示向きに対して左側のタツチセンサへの操作 を意味する。また、タツチセンサによらず、サイドキーを操作することによつても同等の 効果が得られる。
[0049] また、上記した実施形態によれば、乱数を用いて暗証番号の誤入力に対する警告 発生のタイミングを決定した力 乱数の代替として、正規の暗証番号の桁数以外の一 定の桁数(固定値)を記憶部 14から取得して用いてもよい。
例えば、暗証番号として、 8桁設定されている場合に、一定の桁数として、 7桁を記 憶部 14に記憶させておき 7桁目の暗証番号が入力されたタイミングを契機に常に警 告音を生成するようにすれば同様にセキュリティを強固にすることが可能である。 この場合、図 4に示したフローチャートにおけるステップ S 111の「乱数取得」の動作 を、この一定の桁数を記憶部 14から取得する動作に置換すれば実現可能である。 また、上記した実施の形態によれば、乱数を取得するタイミングは、第 2判定部 157 で不一致と判定された時点として説明したが、他に、操作開始時点、所定桁数まで 入力された時点、誤入力が検出された時点等、全ての桁数に相当する暗証番号の 入力が終了した後以外のいずれでもよい。
[0050] 以下、「操作内容」 、暗証番号によるロック解除操作の場合と、例えば、右 2回、左 3回等の連続した操作によるロック解除操作の場合における具体的事例をあげ、それ ぞれ実施例として説明する。
[0051] (実施例 1)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部 14に記憶された正規の暗証番号を「12345」の 5桁とし、操作部 1 2を介して入力され、制御部 15により取得された暗証番号を「120009」とする。ここ では、警告は、乱数取得部 156により取得される数値に該当する桁数まで入力され たときに行われる。
例えば、乱数取得部 156により取得された数値力 S「3」であれば、 3桁目の「0」が入 力されたタイミングで警告が発せられる。また、乱数取得部 156により取得された数値 が「6」であれば、 6桁目の「9」が入力されたタイミングで警告が発せられる。
[0052] 実施例 1によれば、警告が発せられたタイミング力 3桁目の「0」が入力されたタイミ ングまたは 6桁目の「9」が入力されたタイミングであったため、正規の暗証番号を構 成する桁数、ここでは「5」が判明されないため、安全性が高い。
但し、乱数取得部 156により取得された乱数が偶然「5」となり、 5桁目の「0」が入力 されたタイミングで警告が発せられる場合も考えられる力 取得される乱数は常に、「 5」とならないため、やはり第三者には正規の暗証番号を構成する桁数である「5」は 判明しないものと解される。 なお、乱数を取得するタイミングは、操作開始のとき、所定の桁数まで入力されたと き、誤入力が検出されたときのいずれでもよい。また、上記した操作内容は、喑証番 号の解除操作のみならず、右 2回、左 3回等、連続した操作によるロック解除操作も 含むことは上記したとおりである。
[0053] (実施例 2)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは実施例 1同様、記憶部 14に記憶された正規の暗証番号を「12345」の 5桁 とし、操作部 12を介して入力され、制御部 15により取得された暗証番号を「120009 」とする。ここでは、警告は、記憶部 14に記憶された桁数(常に一定)まで入力された ときに行われる。例えば、記憶部 14に記憶された桁数が「3」であれば、 3桁目の「0」 が入力されたタイミングで警告が発せられる。
また、記憶部 14に記憶された桁数力 S「6」であれば、 6桁目の「9」が入力されたタイミ ングで警告が発せられる。
[0054] 実施例 2によれば、悪意のある第三者は、前者の場合、暗証番号は 3桁であると思 い込み、後者の場合、暗証番号は 6桁であると思い込むため、第三者に正規の桁数 が判読されず、したがって安全性が向上する。
[0055] (実施例 3)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、記憶部 14に記憶された正規の操作内容を「右、左、右、左、右」の 5回の 操作回数とし、操作部 12 (タツチセンサ)を介して入力され、制御部 15により取得され た操作入力内容を「右、右、右、左、右、左」とする。ここでは、警告は、乱数取得部 1 56により取得される数値に該当する数の操作がなされると行われる。
例えば、乱数取得部 156により取得された数値が「3」であれば、 3回目の操作の「 右」が入力されたタイミングで警告が発せられる。
また、乱数取得部 156により取得された数値が「6」であれば、 6回目の操作「左」が 入力されたタイミングで警告が発せられる。このように、実施例 3によれば、警告が発 せられるタイミング力 S、 3回目の操作である「右」または 6回目の操作である「左」が入 力されたタイミングであるため、悪意のある第三者に正規の必要操作数である 5回が 判読されないため、安全性が高い。
[0056] (実施例 4)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左、右、左」
ここでは、実施例 3同様、記憶部 14に記憶された正規の操作内容を「右、左、右、 左、右」の 5回の操作回数とし、操作部 12 (タツチセンサ)を介して入力され、制御部 1 5により取得された操作入力内容を「右、右、右、左、右、左」とする。
ここでは、警告は、記憶部 14から取得された数値(常に一定)に該当する数の操作 がなされると行われる。
例えば、記憶部 14から取得される数値力 S「3」であれば、 3回目の操作の「右」が入 力されたタイミングで警告が発せられる。また、記憶部 14から取得された数値が「6」 であれば、 6回目の操作「左」が入力されたタイミングで警告が発せられる。
[0057] 実施例 4によれば、悪意のある第三者は、前者によれば操作数が 3回であると思い 込み、後者によれば、操作数が 6回であると思い込むため、正しい操作回数である 5 回は判読されないため安全性が向上する。
[0058] (実施例 5)
正規暗証番号:「12345」
入力暗証番号:「1200」
ここでは、記憶部 14に記憶された正規の暗証番号を「12345」の 5桁とし、操作部 1 2を介して入力され、制御部 15により取得された暗証番号を「1200」とする。ここでは 、警告は、乱数取得部 156により取得される数値、あるいは記憶部 14から取得される 一定の数に該当する桁数まで入力されたときに行われる。
但し、このとき取得された桁数は、正規の桁数「5」より少なぐかつ、数値を取得す るときにおける入力済みの桁数 (第 2の所定数)よりも多い桁数であるものとする。す なわち「5」以上の桁数は、取得されないよう設定されている。例えば、乱数取得部 15 6により取得された数値は「5」より少ない桁数である「4」となり、この場合、 4桁目の「0 」が入力されたタイミングで警告が発せられる。
[0059] 実施例 5によれば、悪意のある第三者が、暗証番号が 5桁より少ない桁数であると 思い込み、したがって、この少ない桁数の範囲で暗証番号を割り出そうとする。ここで 、偶然にもこの少ない桁数までの正規の暗証番号を割り出したとしても、次の 5桁目 の暗証番号の入力を要求されるため、混乱が生じ、暗証番号の入力をあきらめる可 能性が高い。
このように、正規の桁数の判読が不可能であるため、安全性が向上する。なお、正規 の桁数よりも多い桁数 (例えば、 6桁)で警告を発することもできる力 S、この場合、上記 の混乱を生じる前に偶然にも正規の暗証番号を割り出してしまうことも考えられる。し たがって、正規の桁数よりも少ない桁数で警告を発したほうが安全上好ましい。
[0060] (実施例 6)
正規操作内容:「右、左、右、左、右」
操作入力内容:「右、右、右、左」
ここでは、記憶部 14に記憶された正規の操作内容を「右、左、右、左、右」の 5回の 操作回数とし、操作部 12 (タツチセンサ)を介して入力され、制御部 15により取得され た操作入力内容を「右、右、右、左」とする。
この場合、警告は、乱数取得部 156により取得される数値に該当する数の操作が なされると行われる。但し、このとき取得された操作回数は、正規の回数「5」より少な ぐかつ、数値を取得するときにおける入力済みの操作数 (第 2の所定数)よりも多い 回数であるものとする。すなわち「5」以上の桁数は、取得されないよう設定されている 。例えば、乱数取得部 156により取得された数値は「5」より少ない回数である「4」とな り、この場合、 4回目の操作「左」が入力されたタイミングで警告が発せられる。
[0061] 実施例 6によれば、悪意のある第三者が、操作数が正規の操作数より少ない 4回で あると思い込み、したがって、この少ない操作数の範囲内で正規の操作内容を割り出 そうとする。ここで、偶然にも当該少ない回数までの正規の操作内容を割り出したとし ても、次の 5回目の操作を要求されるため、混乱を生じ、操作内容の入力を諦める可 能性が高い。
このように、正規の操作数の判読が不可能であるため、安全性が向上する。なお、 正規の操作数よりも多い数 (例えば、 6回)で警告を発することもできる力 S、この場合、 上記の混乱を生じる前に、偶然にも正規の操作内容を割り出してしまうことも考えられ る。したがって、正規の操作数よりも少ない操作数で警告を発したほうが安全上好ま しい。
[0062] (実施例 7)
正規暗証番号:「12345」
入力暗証番号:「120009」
ここでは、記憶部 14に記憶された正規の暗証番号を「12345」の 5桁とし、操作部 1 2を介して入力され、制御部 15により取得された暗証番号を「120009」とする。この 場合、制御部 15は、誤入力を検出した時点で乱数取得部 156から乱数を取得、ある いは記憶部 14から一定の数を取得する。ここでは、 3桁目の「0」が入力された時点で 乱数、もしくは一定の値を取得する。この場合、警告は、乱数、あるいは一定の値に 該当する桁数まで入力されたときに行われる。
例えば、乱数取得部 156、ある!/、は記憶部 14から取得された数値が「3」であれば 、 3桁目の「0」が入力されたタイミングで警告が発せられる。また、乱数取得部 156、 あるいは記憶部 14から取得された数値力 S「6」であれば、 6桁目の「9」が入力されたタ イミングで警告が発せられる。
[0063] 上記した実施例 7によれば、悪意のある第三者は、前者の場合、暗証番号が 4桁で あると思い込み、後者の場合、暗証番号が 6桁であると思い込むため、悪意のある第 三者に、正しい桁数(5桁)は判読されず、したがって、安全性が高い。また、正規の ユーザが、正規の暗証番号を入力した場合には、警告タイミングを決定するための乱 数や記憶部 14に記憶された一定の数値を取得する必要がなレ、ため、制御の簡略化 が実現される。
[0064] (実施例 8)
正規操作内容:右、左、右、左、右
操作入力内容:右、右、右、左、右、左
ここでは、記憶部 14に記憶された正規の操作内容を「右、左、右、左、右」の 5回の 操作回数とし、操作部 12 (タツチセンサ)を介して入力され、制御部 15により取得され た操作入力内容を「右、右、右、左、右、左」とする。
この場合、制御部 15は、誤入力を検出した時点で乱数取得部 156から乱数を取得 し、あるいは記憶部 14から一定の数を取得する。ここでは、 3回目の操作「右」が検出 された時点で、乱数もしくは一定の値を取得する。この場合、警告は、乱数、あるいは 一定の値に該当する数まで操作されたときに行われる。
例えば、乱数取得部 156、ある!/、は記憶部 14から取得された数値が「3」であれば 、 3回目の操作「右」が検出されたタイミングで警告が発せられる。また、乱数取得部 1 56、あるいは記憶部 14から取得された数値が「6」であれば、 6回目の操作「左」が検 出されたタイミングで警告が発せられる。
[0065] 上記した実施例 8によれば、悪意のある第三者は、前者の場合、操作数が 3回であ ると思い込み、後者の場合、操作数が 6回であると思い込むため、悪意のある第三者 に、正規の操作回数(5回)は判読されず、したがって、安全性が高い。また、正規の ユーザが、正規の暗証番号を入力した場合には、警告タイミングを決定するための乱 数や記憶部 14に記憶された一定の数値を取得する必要がなレ、ため、制御の簡略化 が実現される。
[0066] 以上説明のように本実施形態に係る電子機器によれば、制御部 15が、操作部 12 により行われる操作力 S、記憶部 14に記憶された所定の操作内容と一致するか否か判 定し、一致した場合に所定の動作を許可し、一致しなかった場合、更に、操作部 12 により行われる操作の数が、取得される任意の数値と一致するか否かを判定し、一致 する場合に所定の警告を発するため、悪意を持つ第三者は所定の操作内容のみな らず、操作の組み合わせ数すら判読できなくなり、安全性が向上する。これに対し、 従来は、所定数の操作が行われた段階で警告を発していたため、所定数の判読は 容易であった。
また、制御部 15は、所定数の範囲で乱数を生成し、当該生成された乱数を取得す ることにより、あるいは、記憶部 14から、所定数と異なる一定の数値を取得することに より、この所定数と異なる数の操作がなされたところで警告が発せられるため、悪意を 持つ第三者は所定の桁数、あるいは操作数を知ることが困難になる。
[0067] 更に、制御部 15は、操作部 12により行われる操作の数力 所定数よりも少ない第 2 の所定数である場合、操作部 12により行われる操作が記憶部 14に記憶された所定 の操作内容と一致するか否力、を判定し、一致しなかった場合、第 2の所定数以上で 所定数よりも少な!/ヽ数値の範囲における数値を取得することで、悪意を持つ第三者 は、暗証番号が持つ桁数を、あるいは操作数を予測不能になるため、より安全性が 咼まる。
すなわち、悪意を持つ第三者は、当該少ない桁数または操作数の範囲で喑証番 号を割り出そうとする力 偶然にも当該少ない桁数または操作数までは暗証番号を 割り出したとしても、次の桁数に関する暗証番号または操作内容を入力する必要が 生じ、したがって、混乱が生じ、暗証番号が何桁から成る力、または操作数が何回なの 力、を予測不能に陥るため、暗証番号または操作内容の入力を諦める可能性が高い。 一方、正規の暗証番号よりも多い桁数で警告を発することも考えられるが、この場合 、混乱を生じる前に、偶然、正規の暗証番号を割りだしてしまうこともあり得る。したが つて、正規の桁数よりも少ない桁数で警告を発したほうが、より安全性が高いといえる
[0068] また、制御部 15は、操作部 12により行われる操作の都度、当該操作された操作の 所定数の組み合わせが記憶部 14に記憶された所定の操作内容と一致するか否かを 判定し、一致しないと判定しタイミングで任意の数値を取得することにより、予め数値 を取得する必要がなぐ制御の単純化が可能となる。
[0069] なお、図 4に示すフローチャートは、本発明の電子機器におけるセキュティ管理方 法が有する各工程 (ステップ)につ!/、ても合わせて示して!/、る。
[0070] すなわち、本発明の電子機器におけるセキュリティ管理方法は、操作部 12と、操作 部 12により行われた所定の正規の操作内容を記憶する記憶部 14と、操作部 12によ り行われる操作内容のセキュリティ管理を行う制御部 15とを有し、制御部 15は、操作 部 12に対する操作が記憶部 14に記憶された所定の操作内容と一致するか否かを判 定する第 1のステップ(S108)と、第 1のステップ(S108)で一致すると判定された場 合、所定の機能の実行を許可し(S107)、対応しなかった場合、更に、操作部 12に より行われる操作の数力 取得される任意の数値と一致するか否かを判定する第 2の ステップ(S 112)と、第 2のステップ(S 112)で一致すると判定された場合に所定の警 告を発する第 3のステップ(S 115)と、を有するものである。
[0071] 本発明の電子機器におけるセキュリティ管理方法によれば、悪意を持つ第三者に 対し、操作内容は勿論のこと、操作の組み合わせ数をも秘匿することによりセキユリテ ィを高め、電子機器を、一層安全に使用することができる。
[0072] なお、上記した本発明の実施の形態に係る電子機器によれば、電子機器として携 帯電話機を例示した力 s、他に、 PDA (Personal Digital Assistants)、 PC (Personal Co mputer)、ゲーム機に適用しても同様の効果が得られる。
また、本発明の電子機器の各構成ブロックの機能は、全てをソフトウェアによって実 現しても、あるいはその少なくとも一部をハードウェアで実現してもよい。例えば、制 御部 15における処理や、通信部 1 1、音声処理部 16におけるデータ処理は、 1また は複数のプログラムによりコンピュータ上で実現してもよぐまた、その少なくとも一部 をハードウェアで実現してもよレ、。
産業上の利用可能性
[0073] 本発明によれば、第三者に対し、操作内容は勿論のこと、操作の組み合わせ数を も秘匿することによりセキュリティを高めることが可能であることから、セキュリティ機能 が搭載されている携帯電話機等の電子機器に適用可能である。

Claims

請求の範囲
[1] 操作部と、
前記操作部に対する操作の所定数の組み合わせからなる所定の操作内容を記憶 する記憶部と、
前記操作部に対する前記所定数の操作に基づく操作内容が前記記憶部に記憶さ れた前記所定の操作内容と一致する場合には所定の動作を許可し、前記操作部に 対する操作に基づく操作内容が前記記憶部に記憶された前記所定の操作内容と対 応しない場合には前記所定数とは異なる数値と前記操作部に対する操作の数とがー 致したときに所定の警告を発する制御を行う制御部と、
を有する電子機器。
[2] 前記制御部は、前記操作部に対する操作に基づく操作内容が前記記憶部に記憶 された前記所定の操作内容と対応しない場合には当該操作の数以上で前記所定数 よりも少ない範囲の数値と前記操作部に対する操作の数とがー致したときに所定の 警告を発する制御を行う、
請求項 1に記載の電子機器。
[3] 前記制御部は、前記操作部に対する操作毎に前記操作に基づく操作内容と前記 記憶部に記憶された前記所定の操作内容とが対応して!/、るかどうかを判定し、前記 操作部に対する操作に基づく操作内容が前記記憶部に記憶された前記所定の操作 内容に対応しない場合には前記所定数とは異なる数値と前記操作部に対する操作 の数とがー致したときに所定の警告を発する制御を行う、
請求項 1に記載の電子機器。
[4] 前記所定数とは異なる数値は、乱数処理により取得される数値または前記記憶部 に記憶された数 である、
請求項 1に記載の電子機器。
[5] 操作部に対する操作の所定数の組み合わせからなる所定の操作内容を記憶し、 前記操作部に対する前記所定数の操作に基づく操作内容が前記所定の操作内容 と一致する場合には所定の動作を許可し、前記操作に基づく操作内容が前記所定 の操作内容と対応しない場合には前記所定数とは異なる数値と前記操作の数とがー 致したときに所定の警告を発する、
電子機器における制御方法。
[6] 前記操作部に対する操作に基づく操作内容が前記所定の操作内容と対応しない 場合には当該操作の数以上で前記所定数よりも少ない範囲の数値と前記操作の数 とが一致したときに所定の警告を発する、
請求項 5に記載の電子機器における制御方法。
[7] 前記操作部に対する操作毎に前記操作に基づく操作内容と前記所定の操作内容 とが対応して!/、るかどうかを判定し、前記操作に基づく操作内容が前記所定の操作 内容に対応しない場合には前記所定数とは異なる数値と前記操作の数とがー致した ときに所定の警告を発する、
請求項 5に記載の電子機器における制御方法。
[8] 前記所定数とは異なる数値は、乱数処理により取得される数値またはあらかじめ記 憶された数値である、
請求項 5に記載の電子機器における制御方法。
PCT/JP2007/071081 2006-10-30 2007-10-30 Appareil électronique et procédé permettant de commander l'appareil électronique WO2008053870A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-294896 2006-10-30
JP2006294896A JP2008112313A (ja) 2006-10-30 2006-10-30 電子機器および電子機器における制御方法

Publications (1)

Publication Number Publication Date
WO2008053870A1 true WO2008053870A1 (fr) 2008-05-08

Family

ID=39344211

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/071081 WO2008053870A1 (fr) 2006-10-30 2007-10-30 Appareil électronique et procédé permettant de commander l'appareil électronique

Country Status (2)

Country Link
JP (1) JP2008112313A (ja)
WO (1) WO2008053870A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209615A (ja) * 2000-01-28 2001-08-03 Sony Corp 認証装置及び認証方法、プログラム格納媒体並びに情報処理装置
JP2004537116A (ja) * 2001-07-27 2004-12-09 マルティン セルゲーヴィッチ ヌヌパロフ コンピュータデータベースにアクセスする為のパスワードの入力方法およびその装置
JP2006059336A (ja) * 2004-07-21 2006-03-02 Kyocera Mita Corp パスワード認証装置及び認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209615A (ja) * 2000-01-28 2001-08-03 Sony Corp 認証装置及び認証方法、プログラム格納媒体並びに情報処理装置
JP2004537116A (ja) * 2001-07-27 2004-12-09 マルティン セルゲーヴィッチ ヌヌパロフ コンピュータデータベースにアクセスする為のパスワードの入力方法およびその装置
JP2006059336A (ja) * 2004-07-21 2006-03-02 Kyocera Mita Corp パスワード認証装置及び認証方法

Also Published As

Publication number Publication date
JP2008112313A (ja) 2008-05-15

Similar Documents

Publication Publication Date Title
CN102687492B (zh) 当设备被锁定时用于用户交互的方法和装置
JP4131229B2 (ja) 折り畳み式携帯電話機及び折り畳み式携帯電話機のロック解除方法
CN106534570B (zh) 一种隐私保护方法及装置
KR101270379B1 (ko) 잠금 장치를 구비한 휴대용 단말기의 기능실행 방법
CN110651270B (zh) 一种数据访问方法及装置
JP4845057B2 (ja) 携帯電子機器及びプログラム
JP2004159022A (ja) 携帯電話機及びそれに用いるダイヤルロック解除方法並びにそのプログラム
WO2009125862A1 (ja) 情報処理装置、ロック制御方法、及びロック制御プログラム
JP4888320B2 (ja) 電子機器、該電子機器に用いられるロック解除方法及びロック解除制御プログラム
US7975309B2 (en) Systems and methods for securing data in an electronic apparatus
KR101330113B1 (ko) 자릿값 기반의 인증 장치 및 방법
KR101144450B1 (ko) 휴대용 단말의 사용자 어플리케이션 접근 제한 방법
JP2008148048A (ja) 情報端末、ロック制御方法及びロック制御プログラム
JP2009089279A (ja) 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム
JP2013085053A (ja) 携帯端末、及び、その制御方法とプログラム
JP2008227831A (ja) 携帯端末、携帯端末における個人情報の表示制御方法、プログラム及び記録媒体
JP2014136910A (ja) 携帯端末および電子鍵装置
WO2008053870A1 (fr) Appareil électronique et procédé permettant de commander l'appareil électronique
KR100618267B1 (ko) 잠금 해제를 위한 비밀번호 생성 기능을 가지는무선통신단말기 및 그 방법
WO2014038430A1 (ja) 携帯端末、ならびに携帯端末を制御するための方法およびプログラム
JP2009265967A (ja) 電子機器およびそのパスワード入力方法
JP2006188844A (ja) 携帯電話及び電気錠システム
JP5082531B2 (ja) 携帯通信端末及びプログラム
JP2003178033A (ja) 認証方法及び認証システム及び認証トークン
JP2019087801A (ja) 情報処理装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07830815

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07830815

Country of ref document: EP

Kind code of ref document: A1